Segurança em TIC: pessoas x dispositivos

Por Rafael Venâncio*, em 15/02/2016 … Convergência Digital

 

Em 2015, algumas das notícias mais comuns foram sobre violações de dados e invasões nos mais variados segmentos de mercado. O sentimento comum entre as pessoas era de que nenhuma empresa, organização ou país estava seguro, e que os consumidores estão simplesmente ganhando maior consciência sobre o risco de seus dados caírem em mãos erradas. Então, o que esperar do cenário tecnológico em 2016?

Acima de tudo, o foco dos ataques estará no individual, não no coletivo. Vejamos o que o ano nos reserva:

1.Segurança para pessoas, não para dispositivos: Estamos quase chegando ao ponto em que a maioria das empresas deixará de tentar dar segurança aos seus dispositivos e começará a dirigir seu foco para a segurança das identidades. BYOD continuará em 2016, mas as políticas de segurança deixarão de estar amarradas ao dispositivo e passarão a estar amarradas à combinação de usuário, aplicação e dados sendo acessados. Esse é um passo natural para as empresas, já que seus colaboradores estão usando uma série de dispositivos diferentes para trabalhar. Este novo conceito de segurança garante, ainda, uma melhor acessibilidade e experiência do usuário.

2.Big Data/Analytics e Segurança: Veremos um enorme aumento do uso de analytics na área de segurança. Streams de dados, típico de Big Data, serão mais rigidamente verificados. Isso é fruto de uma nova postura de segurança dos usuários ao se conectarem às aplicações. Essa visão irá não apenas proporcionar uma melhor experiência como permitir uma melhor compreensão sobre o uso e o desempenho das aplicações.

3.Consumidores mais bem informados e cautelosos: Em 2016, os consumidores serão mais seletivos quanto ao tipo de informação que permitem ser analisado pelas empresas. O outro lado desta moeda é que exercerão sobre elas mais pressão para a adoção de medidas de segurança mais robustas. O ano de 2015 viu um aumento inédito dos ataques cibernéticos – desde empresas de telecomunicações e de varejo até governos e a Internet das Coisas (IoT). Com frequência, os dados do cliente da corporação atacada é que sofreram a violação e caíram em mãos perigosas.

4.O crescimento dos ataques cibernéticos patrocinados por governos: Neste tipo de ataques, a questão é que os hackers possuem os recursos quase ili.mitados de um país inteiro, tornando praticamente impossível a sua prevenção. Mas, seguindo a melhor prática, determinando o risco, identificando os elementos de missão crítica que se precisa proteger e implementando contramedidas adequadas, os países terão uma probabilidade muito maior de repelir ou sufocar um ataque.

Há uma grande expectativa sobre os aprimoramentos e inovações tecnológicas que virão em 2016. Não devemos, porém, nos esquecer do que a experiência nos ensinou e de como podemos aprender com ela – particularmente no tocante a violações da segurança cibernética, trabalho móvel e infraestrutura de rede.

O mundo à nossa volta está mudando rapidamente, devido, em grande parte, às possibilidades oferecidas pela tecnologia. É fácil empolgar-se com as inovações e esquecer-se dos riscos envolvidos ou do que o usuário realmente quer e necessita. A chave é prever o que está por vir e implementar uma estratégia clara para assegurar que o seu negócio esteja sempre um passo à frente.

*Rafael Venâncio é Gerente de Canais e alianças Sênior da F5 Networks.

Fonte: http://m.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=41667&sid=15

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


The reCAPTCHA verification period has expired. Please reload the page.